PA211 Advanced Topics of Cyber Security

Fakulta informatiky
jaro 2018
Rozsah
2/1/1. 3 kr. (plus ukončení). Ukončení: zk.
Vyučující
doc. Ing. Pavel Čeleda, Ph.D. (přednášející)
RNDr. Martin Drašar, Ph.D. (přednášející)
RNDr. Daniel Kouřil, Ph.D. (přednášející)
RNDr. Michal Procházka, Ph.D. (přednášející)
RNDr. Jan Vykopal, Ph.D. (přednášející)
RNDr. Tomáš Jirsík (cvičící)
Mgr. Martin Laštovička (cvičící)
RNDr. Petr Velan (cvičící)
RNDr. Martin Vizváry (cvičící)
RNDr. Martin Husák (pomocník)
Garance
doc. RNDr. Eva Hladká, Ph.D.
Katedra počítačových systémů a komunikací - Fakulta informatiky
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací - Fakulta informatiky
Předpoklady
(( PV210 Bezpečnost v organizaci || SOUHLAS ) && ( PA159 Počítačové sítě a aplikace I || PA191 Advanced Computer Networking ) && ( PV065 UNIX -- program. a správa I ))
recommended to concurrently enroll in PV077 UNIX -- Programming and System Management II
Omezení zápisu do předmětu
Předmět je otevřen studentům libovolného oboru.
Předmět si smí zapsat nejvýše 30 stud.
Momentální stav registrace a zápisu: zapsáno: 0/30, pouze zareg.: 0/30, pouze zareg. s předností (mateřské obory): 0/30
Cíle předmětu
Graduate of this course shall be able to: organize establishment and operation of a CSIRT; understand advanced concepts in designing, developing, managing and analyzing of systems and tools used by a CSIRT; select appropriate methods of security monitoring, analysis and digital forensics for a given application;
Osnova
  • Cyber security in an organization (summary of the course Cyber security in an organization).
  • Establishing of a CSIRT.
  • Structure of a CSIRT.
  • Penetration testing.
  • Honeypots.
  • Network security monitoring and attacks.
  • Advanced methods of network traffic monitoring (packet and flow analysis - Wireshark, Bro, FlowMon).
  • Advanced analysis of complex attacks (Bro Intelligence Module).
  • Advance methods of detection and evidence of security threats using network traffic.
  • Tools for digital forensic investigation (both commercial and open source).
  • Methods of digital forensics.
  • Forensic analysis of a simulated incident (analysis of data from heterogeneous sources).
Literatura
  • M. J. West-Brown, et al. Handbook for Computer Security Incident Response Teams (CSIRTs). No. CMU/SEI-2003-HB-002. Carnegie-Mellon University Pittsburgh, 2003. http://www.cert.org/archive/pdf/csirt-handbook.pdf
  • K. Mell, P.: Guide to Intrusion Detection and Prevention Systems (IDPS). Recommendations of the National Institute of Standards and Technology, 2007.
Výukové metody
Lectures, 6 seminars, 6 assignments (homework) during the semester.
Metody hodnocení
Assignments during the semester (40 %), written exam (60 %).
Vyučovací jazyk
Angličtina
Další komentáře
Předmět je vyučován každoročně.
Výuka probíhá každý týden.
Předmět je zařazen také v obdobích jaro 2016, jaro 2017.

Nahoru | Aktuální datum a čas: 20. 11. 2017 04:52, 47. (lichý) týden

Kontakty: istech(zavináč/atsign)fi(tečka/dot)muni(tečka/dot)cz, studijní odd., správci práv, is-technici, e-technici, IT podpora | Použití cookies | Více o Informačním systému